
Menaces internes et bonnes pratiques pour minimiser les risques
Si l’on vous dit « menaces internes », qu’est-ce qui vous vient à l’esprit ? Un sabotage orchestré par des employés mécontents ? Un détournement de fonds ? De l’espionnage commercial ?
Ces choses-là arrivent. Mais pour vous protéger efficacement des cybermenaces et des risques émanant de votre entreprise et de votre réseau, c’est-à-dire à l’intérieur de votre infrastructure de sécurité externe, vous devez avoir un regard plus large sur les menaces internes.
En réalité, chaque utilisateur est un point de vulnérabilité potentiel. Il peut s’agir d’utilisateurs activement malveillants comme ceux que nous avons mentionnés plus haut, mais aussi de personnes qui répondent à un email de phishing ou qui envoient un email contenant des données d’entreprise sensibles aux mauvais destinataires. Tout le monde est donc concerné.
Il se trouve que l’envoi d’emails aux mauvais destinataires est responsable d’un plus grand nombre de violations de données que les attaques par hameçonnage et représente 19 % de tous les incidents de sécurité, selon le tableau de bord des rapports d’incidents du quatrième trimestre 2022 de l’Information Commissioner’s Office (ICO).
- 95 % des responsables informatiques pensent que les données des clients et de l’entreprise sont vulnérables dans les emails.
- C’est dans les emails que les données sont les plus vulnérables. En effet, 83 % des entreprises sont victimes de violations de données liées aux emails.
- 24 % des violations de données liées aux emails ont été causées par un employé qui a partagé des données par erreur.
De la salle de pause à la salle de réunion
Il est important de comprendre que la liste des menaces internes potentielles comprend *tous* les membres de l’entreprise. D’ailleurs, les cadres supérieurs peuvent présenter un risque accru,non pas parce qu’ils sont particulièrement susceptibles de se laisser berner par des attaques par hameçonnage (même si c’est possible),mais parce que si leurs comptes sont compromis, les hackers peuvent les utiliser pour lancer des attaques très efficaces contre d’autres employés.
Selon une étude publiée en 2022 par Tessian Research, 52 % des personnes ont cliqué sur un email de phishing parce qu’il semblait avoir été envoyé par un cadre supérieur de leur entreprise, une augmentation significative par rapport à 2020, où le pourcentage s’élevait à 41 %.
La même étude a révélé que 40 % des employés américains et britanniques avaient envoyé un email à la mauvaise personne au cours des 12 derniers mois.
Comment réduire les risques
Une fois que nous comprenons que les menaces internes sont principalement dues à des erreurs commises par les utilisateurs et que la majorité de ces erreurs impliquent des erreurs de destinataires et le fait de cliquer sur des emails de phishing, il est beaucoup plus facile de planifier et de mettre en œuvre une stratégie efficace pour les combattre.
Les principaux éléments de cette stratégie sont la prévention contre la fuite de données par email (DLP), la sécurité des emails internes, la formation de sensibilisation à la sécurité et le backup des données.
Prévention contre la fuite de données par email (DLP)
Les passerelles traditionnelles de sécurité des emails sont principalement conçues pour analyser les emails entrants afin de détecter et de bloquer les malwares et autres menaces. Cependant, les plateformes de sécurité des emails modernes et polyvalentes comme Barracuda Email Protection incluent également des fonctionnalités DLP qui analysent à la fois les emails entrants et sortants.
Contrairement à l’analyse des emails entrants, les emails sortants sont analysés pour détecter non seulement les malwares, mais aussi les données protégées qui ne doivent pas être partagées avec des personnes extérieures à l’entreprise. Par défaut, ces solutions peuvent généralement détecter des informations courantes telles que les numéros de sécurité sociale, les numéros de compte bancaire et les codes bancaires, ainsi que d’autres données à caractère personnel.
En outre, les administrateurs peuvent ajouter des paramètres granulaires et personnalisés pour la protection DLP, notamment des mots-clés, des types de fichiers, etc.
Une solution DLP performante peut réduire considérablement la vulnérabilité d’une entreprise aux incidents de sécurité provoqués par l’envoi d’emails aux mauvais destinataires, l’inclusion accidentelle de données protégées ou l’espionnage industriel.
Sécurité des emails internes
La sécurité traditionnelle des emails n’analyse pas le trafic interne des emails, c’est-à-dire les emails envoyés par un employé à un autre. Cependant, les attaques internes sont souvent initiées par des attaques de piratage de comptes et d’usurpation d’identité qui conduisent à l’envoi d’emails de phishing par le biais de la messagerie interne.
Pour éviter ce type d’attaque, les plateformes modernes de sécurité des emails comme Barracuda Email Protection comprennent des fonctionnalités avancées de détection alimentées par l’IA qui surveillent tous les types de trafic, y compris les emails internes, et qui sont capables de détecter le phishing et d’autres communications anormales.
Formation de sensibilisation à la sécurité
Il devrait être clair à ce stade que l’élimination des erreurs des utilisateurs est la façon la plus efficace de réduire les incidents de sécurité.Bien sûr, l’élimination totale des erreurs est un objectif irréaliste, mais les programmes modernes de formation de sensibilisation à la sécurité, lorsqu’ils sont correctement implémentés, peuvent apporter des améliorations spectaculaires.
Les clés d’un programme de formation de sensibilisation à la sécurité réussi sont les suivantes :
- Mener de manière assidue et régulière des campagnes de simulation de phishing ciblant tous les utilisateurs
- Obtenir l’adhésion des utilisateurs grâce à l’utilisation de la ludification et du renforcement positif (plutôt que punitif)
- Exécuter des modèles de simulation de phishing constamment mis à jour en fonction des tendances en temps réel des menaces
- Réaliser une formation multi-vecteur comprenant des attaques par hameçonnage par email, SMS et téléphone
Barracuda Email Protection inclut des fonctionnalités avancées de formation à la sensibilisation à la sécurité qui vous permettent de réduire considérablement la vulnérabilité de vos utilisateurs au phishing et à d’autres attaques basées sur les emails.
Backup des données
Une solution de backup moderne peut faire une énorme différence en cas de sabotage numérique interne par un employé mécontent, de suppression accidentelle de données (ou de serveurs entiers) et de corruption des données par un ransomware, généralement initiées par un utilisateur répondant à une attaque par hameçonnage.
Une solution de backup appropriée doit permettre une récupération très rapide et granulaire des données perdues, être entièrement chiffrée pour empêcher le vol de données et être capable de dissimuler le fait qu’il s’agit d’un backup, afin de contrer les ransomwares qui visent spécifiquement à attaquer les systèmes de backup.
Barracuda Backup et Barracuda Cloud-to-Cloud Backup répondent à toutes ces exigences et peuvent vous aider à réduire votre exposition aux risques internes.
Ratisser large
Même si notre imaginaire des menaces internes est peuplé d’espions et de saboteurs, nous devons adopter une approche plus réaliste et nous attaquer aux menaces les plus banales, mais finalement bien plus dommageables, qui sont liées à une simple erreur humaine. Et reconnaître que les erreurs des utilisateurs peuvent et doivent être traitées par toute infrastructure de sécurité réellement efficace nous permettra d’implémenter une infrastructure de sécurité moderne et multicouche adaptée aux besoins des entreprises d’aujourd’hui.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter